Wpis z mikrobloga

Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Jak to wyglądało w Polsce kilkanaście lat temu? #od0dopentestera
AW-652 (zwany mydelniczką) - to automat wrzutowy. Czyli aby zadzwonić, należało do niego wrzucić monetę. Zabezpieczenia tego urządzenia były bardzo prymitywne. Widelec lub inne cienkie narzędzie wkładało się w otwór na zwrot monet i wykonywało delikatne ruchy. Wnętrze otworu było niedokładnie spasowane z obudową. Kliknięcie w odpowiednie miejsce było traktowane jak wrzucenie monety.
AWS (kanciak) działał na “żetony”. Galopująca w tamtych czasach inflacja sprawiła, że wyemitowano żetony telefoniczne, które miały zastąpić szybko tracące na wartości monety. Do automatów ustawiały się kolejki osób, które z nudów bawiły się pstrykając piezoelektrycznymi zapalniczkami. Naciśnięcie przycisku produkowało iskierkę, która znakomicie zakłócała element badający wrzucany żeton.
TSP-91 (niebieski) to automat na karty. Karta telefoniczna to zwykły kawałek plastiku z przyklejonym paskiem magnetycznym. Miały one różne wartości – tak zwane impulsy. Telefon kasując impulsy z karty niszczył ją, jednocześnie odbijając na nośniku fizyczny znacznik - taki stempelek. Chodziło o to, aby nie można było ponownie użyć zużytych kart. Najpierw próbowano kopiować dane z jednej karty na drugą. Pierwsze próby z użyciem głowicy magnetofonowej nie za wiele dawały. Telefon takiej karty po prostu nie widział. Potrzebny był inny sprzęt. Ale gdzie go znaleźć? W budce. Jeżeli potrafiła ona kasować impulsy, to potrafiła je też nagrywać.
Ale przecież automat był zamknięty na klucz. Był - tylko że na samym początku korzystano z tego samego klucza firmy Abloy w większości budek. Jak go zdobyć? Można było przekupić montera z TPSA lub też skorzystać ze wzorów z Internetu.
Klonowane karty nie działały zbyt dobrze. Na pasku znajdował się unikalny numer identyfikacyjny. Budka zapisywała listę ostatnio używanych kart wraz z ilością impulsów, które się na nich znajdowały. Jeżeli więc włożyłeś klon karty z takim samym numerem - ale większą liczbą impulsów - urządzenie wykrywało modyfikację, kasowało kartę i wyświetlało odpowiedni komunikat.
Możesz teraz pomyśleć, że wystarczyło zmienić ID karty na nowy. Ale to nie było takie proste. Różne dane z karty brały udział w wyliczaniu sumy kontrolnej. Był to specjalny, tajny algorytm, którego celem było sprawdzenie, czy nikt nie modyfikował zawartości karty. Przez długi okres czasu nie do końca wiedziano jak on działa. Dane na karcie były pomieszane aby utrudnić ich analizę.
W pewnym momencie wyjęto pamięć z oprogramowaniem automatu i poddano ją analizie wstecznej. Dzięki temu poznano jak działa sekretny algorytm. Odtąd można było tworzyć kopie kart na szeroką skalę. Później zaprojektowano zmodyfikowane oprogramowanie do automatów. Taka budka posiadała wtedy dodatkowe możliwości. Dla przykładu, pozwalała na darmowe rozmowy, jeśli tylko numer poprzedziło się gwiazdką.
Inne znane metody oszustwa to karty serwisowe. Były one używane przez monterów do modyfikacji działania urządzenia. Z czasem powstały nielegalne kopie tych kart. Przy ich pomocy można było zaprogramować darmowe numery (czyli takie, na które można było dzwonić bez wkładania karty).

Więcej o zabezpieczeniach opowiadam w filmie: Phreaking - jak dzwoniono za darmo z budek telefonicznych

PS. Jeśli materiał Ci się spodobał - tutaj link do Wykopu.

Jeśli interesujesz się bezpieczeństwem - sprawdź mój zbiór stron powiązanych z security.

#od0dopentestera #technologia #nauka #ciekawostki #ciekawostkihistoryczne #informatyka #gruparatowaniapoziomu #historia #polska #nauka
KacperSzurek - Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączeni...
  • 122
@KacperSzurek: Kilka razy w niebieskim automacie udało mi się wypróbować metodę "0800". Wbijało się właśnie tę kombinację cyfr (początek darmowych numerów 0 800...) Następnie czekało się na dźwięk "zajętej linii", odliczało się 25 takich sygnałów i wtedy uzyskiwało się jeden darmowy impuls i można było na dodzwonić się na stacjonarny i rozmawiać przez 3 minuty bo tyle był wart 1 impuls. Na komórki też się dało ale wtedy impuls starczał na
@KacperSzurek: W starych niebieskich na kartę to się zakładało pułapki na wypadające karty wkładając w otwór zrzutowy kartę zgięta na pół. Później się przychodziło i drutem wyciągało karty. Czasami ktoś stał i obserwował budkę bo mu wcielo kartę za 100 no to wtedy jak zauważył to rekord na setkę albo policja. No głupi byliśmy, a mieliśmy po 12 lat może.

Była jeszcze opcja dzwonienia za 1 impuls z kart bez limitu
@KacperSzurek: Jest to jedna z chyba pierwszych past, oczywiście wtedy nikt nie znał tego pojęcia :)

Jest to opowiesc o najbardziej chyba spektakularnej grupie hackerskiej w historii Netu oraz najgenialniejszym hackerze wsrod seniorow. Pan Jan S. , bo o nim mowa zaczal sie co prawda interesowac komputerami dopiero w wieku 68 lat lecz efekty jego zainteresowan przerosly jego nasmielsze oczekiwania.

Ale zacznijmy od poczatku.

- Pamietam jak dzis. To bylo w
Na niebieskie był jeszcze jeden sposób.

Należało zadzwonić na numer tej budki (z drugiej budki, albo z komórki).
I przed podniesieniem słuchawki rozłączyć połączenie w telefonie z którego dzwonimy.

Wtedy budka działała w trybie "połączenie przychodzące", ale w słuchawce była już nośna 440 i pozwalała wykonać połączenie - wybierając tonowo numer z klawiatury budki.
Później zmodyfikowano oprogramowanie aby to uniemożliwić i w trybie połączenia przychodzącego klawiatura nie działała, ale wystarczyło mieć swój